JP5704951B2 - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents
情報処理装置、情報処理方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5704951B2 JP5704951B2 JP2011027652A JP2011027652A JP5704951B2 JP 5704951 B2 JP5704951 B2 JP 5704951B2 JP 2011027652 A JP2011027652 A JP 2011027652A JP 2011027652 A JP2011027652 A JP 2011027652A JP 5704951 B2 JP5704951 B2 JP 5704951B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- information processing
- processing apparatus
- variables
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
<1.本発明の一実施形態>
[1−1.システム構成例]
[1−2.ハードウェア構成例]
[1−3.プログラム構造例]
[1−4.情報処理装置の変形例]
[1−5.アプリケーション開発モデルの比較]
[1−6.開発装置のハードウェア構成]
<2.まとめ>
[1−1.システム構成例]
まず、本発明の一実施形態にかかるシステム構成例について説明する。図1は、本発明の一実施形態にかかる情報処理システム1の構成例を示す説明図である。以下、図1を用いて本発明の一実施形態にかかる情報処理システム1の構成例について説明する。
図2は、本発明の一実施形態にかかる情報処理装置100のハードウェア構成を示す説明図である。以下、図2を用いて、本発明の一実施形態にかかる情報処理装置100のハードウェア構成について説明する。
図3〜図6は、本発明の一実施形態にかかる情報処理装置100で実行される、コンピュータプログラムの構造例を示す説明図である。以下、図3〜図6を用いて、本発明の一実施形態にかかる情報処理装置100で実行される、コンピュータプログラムの構造例について説明する。
次に、本発明の一実施形態にかかる情報処理装置の変形例について説明する。図14は、本発明の一実施形態にかかる情報処理装置の変形例である、情報処理装置1100のハードウェア構成を示す説明図である。以下、図14を用いて、情報処理装置1100のハードウェア構成について説明する。
図15は、従来のアプリケーション開発モデルについて示す説明図である。図15を用いて従来のアプリケーション開発モデルについて説明すれば、以下の通りである。まず、ICカードに実行させるプログラムを作成すると、そのプログラムをコンパイラに通してクラスファイルを生成する必要がある。その後、シミュレータを用いて当該クラスファイルのデバッグを行い、バグが存在していれば、作成したプログラムの修正を行う必要がある。
次に、図17を参照しながら、本発明の一実施形態に係る開発装置300のハードウェア構成について、詳細に説明する。図17は、本発明の一実施形態に係る開発装置300のハードウェア構成を説明するためのブロック図である。
以上説明したように本発明の一実施形態によれば、情報処理装置100で実行されるリスト処理モジュールを、変数・関数それぞれ独立してセキュリティを設定できるよう構成し、当該リスト処理モジュールを耐タンパ機能で保護することにより、セキュアなアプリケーション開発が容易となる、プログラミングオペレーティングシステムを実現することができる。また、プログラムで使用する変数や関数はそれぞれ独自にセキュリティ設定が可能であるので、緻密なセキュリティの実装を容易に実現することができる。
110 NVM
120 CPU
130 ROM
140 RAM
150 BASE64モジュール
160 暗号処理モジュール
170 乱数発生モジュール
180 シリアルI/Oインタフェース
200 リーダライタ
300 開発装置
Claims (13)
- 耐タンパ性能を有する環境において、手続き型言語により作成されたコンピュータプログラムのコードを解釈して実行するプログラム実行部を備え、
前記プログラム実行部で実行されるコンピュータプログラムには関数単位でセキュリティ属性及び認証鍵が設けられており、さらに変数単位でセキュリティ属性及び認証鍵が設けられており、
前記プログラム実行部は、前記変数の参照及び前記関数の実行に際して、前記認証鍵による認証処理を実行し、前記セキュリティ属性に基づいて前記変数の参照及び前記関数の実行を可能とし、前記コンピュータプログラムに定義された関数にセキュリティ属性が付加されている場合は、前記関数に対して指定された認証鍵で認証することにより、該関数の内部で利用されている他の関数や変数のセキュリティ属性設定に基づく認証を経ずに該関数を実行できる、情報処理装置。 - 前記セキュリティ属性には、前記変数または関数が規定されるデータ構造へのアクセス属性、認証鍵バージョン及び認証鍵テーブルへのポインタが設定される、請求項1に記載の情報処理装置。
- 前記プログラム実行部で実行される前記コンピュータプログラムで定義された関数及び変数はシステム鍵で認証することにより定義の変更が可能である、請求項1に記載の情報処理装置。
- 前記関数を定義する関数式をデータ構造に規定する場合は、該データ構造及び該関数内で利用する関数、変数の全ての認証鍵で認証されていることを要する、請求項1に記載の情報処理装置。
- 外部装置との間で伝送されるバイナリデータを所定の形式にエンコードするバイナリデータ変換部を備える、請求項1に記載の情報処理装置。
- 前記バイナリデータ変換部は、前記認証処理のために伝送されるバイナリデータを変換した後のデータの先頭に前記所定の形式で用いられない符号を付加する、請求項5に記載の情報処理装置。
- 不揮発性を有し、前記プログラム実行部で実行されるプログラムで使用される変数定義及び関数定義を保存する記憶部を備える、請求項1に記載の情報処理装置。
- 前記プログラム実行部が実行するコンピュータプログラムは任意のタイミングで変数及び関数単位でのセキュリティ属性及び認証鍵の設定が可能である、請求項1に記載の情報処理装置。
- 前記セキュリティ属性の設定により、関数を定義する情報の読み出し、変更がさらに制限される、請求項1に記載の情報処理装置。
- 少なくとも、前記プログラム実行部が耐タンパ性能を有する、請求項1に記載の情報処理装置。
- 前記情報処理装置はICチップを内蔵したICカードである、請求項1に記載の情報処理装置。
- 耐タンパ性能を有する環境において、手続き型言語により作成されたコンピュータプログラムのコードを解釈して実行するプログラム実行ステップを含み、
前記プログラム実行ステップで実行されるコンピュータプログラムには関数単位でセキュリティ属性及び認証鍵が設けられており、さらに変数単位でセキュリティ属性及び認証鍵が設けられており、
前記プログラム実行ステップは、前記変数の参照及び前記関数の実行に際して、前記認証鍵による認証処理を実行し、前記セキュリティ属性に基づいて前記変数の参照及び前記関数の実行を可能とし、前記コンピュータプログラムに定義された関数にセキュリティ属性が付加されている場合は、前記関数に対して指定された認証鍵で認証することにより、該関数の内部で利用されている他の関数や変数のセキュリティ属性設定に基づく認証を経ずに該関数を実行できる、情報処理方法。 - 耐タンパ性能を有する環境において、コンピュータに、手続き型言語により作成されたコンピュータプログラムのコードを解釈して実行するプログラム実行ステップを実行させ、
前記プログラム実行ステップで実行されるコンピュータプログラムには関数単位でセキュリティ属性及び認証鍵が設けられており、さらに変数単位でセキュリティ属性及び認証鍵が設けられており、
前記プログラム実行ステップは、前記変数の参照及び前記関数の実行に際して、前記認証鍵による認証処理を実行し、前記セキュリティ属性に基づいて前記変数の参照及び前記関数の実行を可能とし、前記コンピュータプログラムに定義された関数にセキュリティ属性が付加されている場合は、前記関数に対して指定された認証鍵で認証することにより、該関数の内部で利用されている他の関数や変数のセキュリティ属性設定に基づく認証を経ずに該関数を実行できる、コンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027652A JP5704951B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、情報処理方法及びコンピュータプログラム |
CN201210020096.9A CN102682244B (zh) | 2011-02-10 | 2012-01-21 | 信息处理设备和程序执行方法 |
US13/360,933 US8819458B2 (en) | 2011-02-10 | 2012-01-30 | Information processing apparatus, program execution method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027652A JP5704951B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012168645A JP2012168645A (ja) | 2012-09-06 |
JP2012168645A5 JP2012168645A5 (ja) | 2014-03-06 |
JP5704951B2 true JP5704951B2 (ja) | 2015-04-22 |
Family
ID=46637829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011027652A Expired - Fee Related JP5704951B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8819458B2 (ja) |
JP (1) | JP5704951B2 (ja) |
CN (1) | CN102682244B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5772316B2 (ja) * | 2011-07-08 | 2015-09-02 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
WO2013150872A1 (ja) * | 2012-04-06 | 2013-10-10 | ソニー株式会社 | 情報処理装置、情報処理方法およびコンピュータプログラム |
JP2015115634A (ja) * | 2013-12-09 | 2015-06-22 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
EP3082034A1 (en) * | 2015-04-17 | 2016-10-19 | Gemalto Sa | Method for modifying the execution of a platform-independent method of an integrated circuit card |
US11546347B2 (en) * | 2017-09-25 | 2023-01-03 | Sony Corporation | Verification apparatus, information processing method, and program |
AU2019270715B2 (en) * | 2018-05-17 | 2021-08-26 | Nippon Telegraph And Telephone Corporation | Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH087709B2 (ja) * | 1989-05-15 | 1996-01-29 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | アクセス特権制御方法及びシステム |
JPH05210498A (ja) * | 1991-12-13 | 1993-08-20 | Nec Corp | プログラム変更通知によるプログラム管理方式 |
US5848274A (en) * | 1996-02-29 | 1998-12-08 | Supercede, Inc. | Incremental byte code compilation system |
US6282652B1 (en) * | 1998-02-26 | 2001-08-28 | Sun Microsystems, Inc. | System for separately designating security requirements for methods invoked on a computer |
JP2001184472A (ja) | 1999-12-27 | 2001-07-06 | Hitachi Ltd | アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体 |
JP2002117381A (ja) * | 2000-10-05 | 2002-04-19 | Dainippon Printing Co Ltd | Icカード |
DE10314189B4 (de) * | 2003-03-28 | 2006-05-11 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Kalibrierung eines gewichteten Netzwerks |
US7827223B2 (en) * | 2004-04-22 | 2010-11-02 | Fortress Gb Ltd. | Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator |
JP4802539B2 (ja) * | 2005-04-11 | 2011-10-26 | ソニー株式会社 | 通信システム、通信装置、および通信方法 |
JP4372061B2 (ja) * | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
JP4524656B2 (ja) * | 2005-08-04 | 2010-08-18 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4582411B2 (ja) * | 2005-08-04 | 2010-11-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4687424B2 (ja) * | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4607747B2 (ja) * | 2005-11-30 | 2011-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | 個別通信システム、個別通信方法 |
AU2006324920B2 (en) * | 2005-12-14 | 2010-08-12 | Nds Limited | Method and system for usage of block cipher encryption |
US7668608B2 (en) * | 2006-09-01 | 2010-02-23 | Fisher-Rosemount Systems, Inc. | Graphical programming language object editing and reporting tool |
JP4959425B2 (ja) * | 2007-06-04 | 2012-06-20 | 株式会社リコー | 情報処理装置、プログラムおよび情報処理方法 |
DE102007052656B4 (de) * | 2007-11-05 | 2010-03-25 | Texas Instruments Deutschland Gmbh | Digital-Verschlüsselungs-Hardware-Beschleuniger |
JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
JP5120207B2 (ja) * | 2008-10-29 | 2013-01-16 | 富士通株式会社 | ロールベースアクセス制御方法、プログラム及びコンピュータ |
US8867747B2 (en) * | 2009-03-31 | 2014-10-21 | Cisco Technology, Inc. | Key generation for networks |
EP2460310B1 (en) * | 2009-07-28 | 2014-06-25 | Telecom Italia S.p.A. | Symmetric-key encryption method and cryptographic system employing the method |
KR101012872B1 (ko) * | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
CA2795512A1 (en) * | 2010-04-02 | 2011-10-06 | Digimarc Corporation | Video methods and arrangements |
WO2011144961A1 (en) * | 2010-05-20 | 2011-11-24 | Hewlett - Packard Development Company, L.P. | Systems and methods for activation of applications using client- specific data. |
US9378008B2 (en) * | 2010-12-20 | 2016-06-28 | Oracle International Corporation | Method and system for creating, applying, and removing a software fix |
-
2011
- 2011-02-10 JP JP2011027652A patent/JP5704951B2/ja not_active Expired - Fee Related
-
2012
- 2012-01-21 CN CN201210020096.9A patent/CN102682244B/zh not_active Expired - Fee Related
- 2012-01-30 US US13/360,933 patent/US8819458B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012168645A (ja) | 2012-09-06 |
CN102682244A (zh) | 2012-09-19 |
CN102682244B (zh) | 2016-12-07 |
US20120210141A1 (en) | 2012-08-16 |
US8819458B2 (en) | 2014-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5704951B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
US10009173B2 (en) | System, device, and method of secure entry and handling of passwords | |
CN105408912B (zh) | 处理认证和资源许可 | |
Bortolozzo et al. | Attacking and fixing PKCS# 11 security tokens | |
CN105706048A (zh) | 使用硬件信任根的媒体客户端装置鉴权 | |
JP5171907B2 (ja) | 情報処理装置、情報処理プログラム | |
CN104156677B (zh) | 一种基于fpga的硬盘加密、解密*** | |
CN109977702A (zh) | 一种基于ds2432芯片的fpga设备加密认证***和方法 | |
CN107832589A (zh) | 软件版权保护方法及其*** | |
Prada-Delgado et al. | Physical unclonable keys for smart lock systems using Bluetooth Low Energy | |
Ozkan et al. | Security analysis of mobile authenticator applications | |
Wang et al. | {ProFactory}: Improving {IoT} Security via Formalized Protocol Customization | |
JP5962671B2 (ja) | 情報処理装置、情報処理方法およびコンピュータプログラム | |
JP5772316B2 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP6024743B2 (ja) | 情報処理装置、情報処理方法およびコンピュータプログラム | |
Raj et al. | SSEL: An Extensible Specification Language for SoC Security | |
Yoo et al. | Software architecture of JTAG security system | |
Ganapathy et al. | Automatic discovery of API-level vulnerabilities | |
Zheng | A Case Study on the Security of Wearable Fitness Trackers | |
Brunner | Formal Verification and Modelling of the Gen-Z Specification | |
Ribeiro | HCE Mobile Ticketing | |
Rubiolo | A security service provider for applications based on the SEcube™ Platform | |
Moustafa | Remote Attestation for Constrained Relying Parties | |
CHEBOR | A SERIAL NUMBER BASED AUTHENTICATION MODEL FOR A COMPUTER IN A WIRELESS LOCAL AREA NETWORK | |
Zamfir et al. | Extending Linux controllability of Bluetooth Low Energy devices in the IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5704951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |